Рейтинг@Mail.ru

Kali Linux: Использование nmap в Kali Linux

: в разделе: Open Source
10429

kali-linux

Nmap ("Network Mapper") – инструмент с открытым исходным кодом для исследования сетей и проверки безопасности. Он был разработан для быстрого сканирования больших сетей, хотя и хорошо работает с одиночными хостами. В Nmap используются нестандартным образом RAW-пакеты IP, чтобы определить, какие хосты в сети являются доступными, с какими службами (имя приложения и версия) эти хосты работают, какие операционные системы (и их версии) используются, какие типы пакетных фильтров/файерволов применяются и десятки других характеристик. Тогда как Nmap обычно используется для проверки безопасности, многие системные и сетевые администраторы находят инструмент полезными для рутинных задач, таких как инвентаризация сети, управление расписанием обновлений сервисов и наблюдение за работой хоста или службы.

1. Как открыть Zenmap

A. GUI-метод

Application (Приложение) → Kali Linux → Information gathering (Сбор информации) → DNS Analysis (DNS-анализ) → nmap


1

B. Отройте Terminal (Терминал), напечатайте nmap и нажмите enter (ввод)

1b

2. Просканируйте одиночный IP-адрес при выключенном и включенном файерволе на целевом ПК.

Синтаксис – nmap IP address/hostname

Пример – nmap 192.168.75.131

Пример - nmap google.com

2

3. Ускорьте сканирование nmap. Используя эту команду, вы мы можете снизить время сканирования

Синтаксис – nmap –F IP address

Пример – nmap –F 192.168.75.131

3

4. Сканирование нескольких IP-адресов или подсети

A. Сканирование диапазона IP-адресов

Синтаксис – nmap IP address range

Пример- nmap 192.168.75.1-131

4a


B. Сканирование диапазона IP-адресов, используя символ-джокер

Пример – nmap 192.168.75.*

4b

С. Сканирование всей подсети

Пример – nmap 192.168.75.1/24

4c

5. Включение определения операционной системы и её версии

Пример – nmap –O 192.168.75.131

5

6. Сканирование всех TCP-порты целевого IP-адреса

Пример – nmap –sT 192.168.75.131

6

7. Сканирование файервола на наличие слабых мест в системе защиты

A. Null-сканирование – Nul-сканирование TCP может обмануть файервол путем генерации ответа

Пример – nmap –sN 192.168.75.131

B. Fin-сканирование – Fin-сканирование TCP для проверки файервола

Пример – nmap –sF 192.168.75.131

С. Xmas-сканирование TCP для проверки файервола

Пример – nmap –sX 192.168.75.131

7

8. UDP-сканирование – сканирование хоста на наличие UDP-служб. Это сканирование используется для просмотра открытых UDP-портов.

Пример – nmap –sU 192.168.75.131

8

9. Сканирование на наличие IP-протоколов – Этот вид сканирования позволяет вам определять, какие IP-протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются целевым устройством.

Пример – nmap –sO 192.168.75.131

9

10. Определение версий удаленных служб (сервер/демон)

Пример – nmap –sV 192.168.75.131

10

11. Поиск наиболее часто используемых TCP-портов, используя SYN-сканирования TCP

A. Скрытое сканирование

Пример – nmap –sS 192.168.75.131

11A

B. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP-портов

Пример – nmap –sT 192.168.75.131

11B

С. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP ACK

Пример – nmap –sA 192.168.75.131

11C

D. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP Window

Пример – nmap –sW 192.168.75.131

11D

E. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP Maimon

Пример – nmap – sM 192.168.75.131

11E

12. Сканирование списка – эта команда применяется для сканирования целевого списка

Пример – nmap –sL 192.168.75.131

12

13. Обнаружение хоста или Ping Scan – сканирует сеть и обнаруживает, какие серверы и устройства активны в настоящий момент

Пример – nmap –sP 192.168.75.0/24

13

14. Сканирует хост, когда он защищен файерволом

Пример – nmap –PN 192.168.75.1

14

0
Привязка к тегам kali Linux nmap хак

Оставить комментарий

Гость Вторник, 18 Июнь 2019